JP5355353B2 - 持出し管理システム - Google Patents

持出し管理システム Download PDF

Info

Publication number
JP5355353B2
JP5355353B2 JP2009257632A JP2009257632A JP5355353B2 JP 5355353 B2 JP5355353 B2 JP 5355353B2 JP 2009257632 A JP2009257632 A JP 2009257632A JP 2009257632 A JP2009257632 A JP 2009257632A JP 5355353 B2 JP5355353 B2 JP 5355353B2
Authority
JP
Japan
Prior art keywords
take
applicant
tool
management system
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009257632A
Other languages
English (en)
Other versions
JP2011103057A (ja
Inventor
基澄 熊▲崎▼
賢二 濱石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2009257632A priority Critical patent/JP5355353B2/ja
Publication of JP2011103057A publication Critical patent/JP2011103057A/ja
Application granted granted Critical
Publication of JP5355353B2 publication Critical patent/JP5355353B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、例えば共用のノート型PCやPDA(Personal Digital Assistants)などの携帯可能な情報端末機器を外部に持ち出す際、その情報端末機器を管理するための持出し管理システムに関する。
例えば、会社などで社員に対して、共用のノート型PCなどを必要に応じて貸し出すことが行われる場合がある。このような資産管理対象となる機器を管理するシステムとして、例えば、特許文献1には、電子施錠により開閉扉の施解錠が管理されている電子ロッカーなどの収納設備において、収納設備が、情報記憶媒体からID情報と、書換記憶エリア内の情報とを読み取り、書換記憶エリア内に情報がない場合、ID情報の認証が受けられた際に扉の施錠を解錠させ、書換記憶エリアに借入情報を書込み、収納設備の貸出状況情報記憶エリアに貸出情報を書き込む貸出時処理プログラムと、情報記憶媒体に終了情報が書き込まれている場合、扉の施錠を解錠させ、終了情報と貸出情報とを消去させる返却時処理プログラムとを有し、機器は、情報記憶媒体からID情報と借入情報が読み取れた場合、ID情報の認証処理を行い認証された場合、機器の使用を可能に制御させる認証処理プログラムと、該機器が使用終了した際、情報記憶媒体の書換記憶エリアに終了情報を書き込む返却時処理プログラムとを備えた収納機器の貸出管理システムが開示されている。
この収納機器の貸出管理システムは、社員がパソコンなどを借りる場合、社員毎に携帯するICカードによって電子ロッカーの認証を行うことによって、電子ロッカーが解錠するとともに、ICカードに借入情報が書き込まれ、電子ロッカーから持ち出したパソコンを使用する際、パソコンの認証処理プログラムによって、ICカードからID情報と、ICカードに記憶された借入情報が読み取れた場合に、ID情報の認証処理を行い、ID情報が認証された場合に、パソコンの使用を可能な状態に制御させる処理を行い、返却時において再度、ICカードをパソコンの読取書込手段によって読み込ませることによって、読取書込手段により終了情報が借入情報に上書きされて記憶され、電子ロッカーの記憶手段に記憶されている返却時処理プログラムがICカードに記憶されている社員を特定するID情報と、前記終了情報が書き込まれている場合に、電子ロッカーの施錠を解錠させ、更に、ICカードに記憶されている終了情報と、電子ロッカーの貸出状況情報記憶エリアに記憶されている貸出情報とを消去させる処理を行うように構成している。
特開2008−257408号公報
特許文献1に示す収納機器の貸出管理システムは、社員毎に携帯するICカードによって電子ロッカーの認証、貸し出されたパソコンの認証処理を行うことによって、収納設備の記憶手段に機器の貸出情報が記憶されているので、機器を持ち出した人物を特定できるとともに、貸出対象機器の紛失を防止できるものの、ICカードによる正当な手続きを経れば機器の貸し出しそのものには特に制限はない。しかも、例えば、パソコンやPDAを借りる際、情報として社外に対して機密を保持すべき機密データあるいはアプリケーションなどを含む場合、通常、オフィスにおいては、オフィス内での社員の役職などに応じてセキュリティレベルが設定され、利用可能なデータやアプリケーションなどが制限されている。したがって、機密データあるいはアプリケーションを含んでパソコンやPDAを借りる際、セキュリティレベルに応じて社員に応じて借りられる機種や利用可能なデータやアプリケーションを制限する処理がなされておらず、セキュリティ上、問題が残る。
本発明は上記課題を鑑みてなされたものであり、セキュリティレベルに応じて利用可能なデータやアプリケーションを制限可能とし、より高いセキュリティを確保することができる持出し管理システムを提供することを目的とする。
請求項1の持出し管理システムは、持ち出し可能な持出しツールと、この持出しツールを管理する持出し管理システムと、申請者が前記持出しツールの持出し申請を出力するための申請者PC(パソコン)と、前記持出申請に対して許可するか否かを決定する承認者が操作する承認者PCとがネットワークシステムを介して接続され、このネットワークシステムを経由して前記申請者PCから前記持出し管理システムにアクセスし、少なくとも申請者の識別情報を含む持ち出し申請情報を送信すると、前記持出し管理システムは、前記識別情報により申請者を特定し、その申請者のセキュリティレベルに応じた情報データを抽出するとともに、前記申請者PCからの持ち出し申請情報を前記承認者PCに出力し、承認者の承認を経て前記情報データを前記持出しツールに記憶する処理を実行するように制御することを特徴とする。
請求項1の構成によれば、申請者PCから持ち出し申請が行われると、持出し管理システムは、申請者の識別情報から申請者を特定し、承認者PCに承認依頼を出力する。さらに、持出し管理システムが申請者のセキュリティレベルに応じた情報データを抽出し、承認者の許可を得て持出しツールに持出し管理システムが抽出した情報データが記録される。
請求項2の持出し管理システムは、前記持出しツールが電子錠を備えた収納庫に保管され、前記持出し管理システムは、前記承認用クライアントPCからの承認結果に従って前記電子錠のロック解除する施錠解除手段を備えたことを特徴とする。
請求項2の構成によれば、承認者が申請者からの持ち出し申請に対して許可すると、電子錠の施錠が解除され、収納庫に保管された持出しツールが外部に搬出可能となる。
請求項3の持出し管理システムは、前記持出しツールは、持出し時のログ情報を記憶する記憶手段を備え、前記持出し管理システムが前記ログ情報の正当性を判定し、持出し時の不正使用があったか否かを判別可能としたことを特徴とする請求項1又は2記載の持出し管理システム。
請求項3の構成によれば、持出しツールに記憶されたログ情報の正当性を持出し管理システムが判定し、持出し時の不正使用があったか否かを判別する。
本発明の持出し管理システムによれば、申請者が持出しツールの持出申請を行う場合、申請者PCにログインして申請者のIDあるいは申請者名などの識別情報を入力し、この識別情報に基づいて申請者を特定することによって、持出しツールを持ち出した人物を容易に特定することができるとともに、持出しツールの貸出情報が管理DBに記憶されているので、持出しツールの管理が容易となる。さらに、承認者から持出しツールの承認が受けられた場合、持出し管理システムで特定した申請者のセキュリティレベルに応じて利用可能な情報データ、例えば、データやアプリケーションを持出しツールに直接、記憶させることから、申請者のセキュリティレベルに応じて利用可能なデータやアプリケーションを制限することが可能となり、高いセキュリティを確保することができる。これにより、機密情報の漏洩を防止することができる。さらに、持出しツールの使用履歴などのログ情報が持出しツールに記憶され、前記情報機器の返却時に前記持出し管理システムによって前記ログ情報の正当性を判定することにより、データの改竄やデータの転送といった不正な処理も早期に発見することが可能となり、よりセキュリティも向上して安全性も高めることができる。
本発明の一実施例におけるシステム構成図である。 同上、持出し管理システムのブロック図である。 同上、持出しツールの持出申請処理を示すフローチャートである。 同上、持出しツールの持出中処理を示すフローチャートである。 同上、持出しツールの返却申請処理を示すフローチャートである。
以下、本発明を実施するための最良の形態としての実施例を図1から図5を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。
以下、本実施例における持出し管理システムの構成について説明する。本実施例では収納設備として電子錠を備えた電子ロッカーを使用し、貸出用として保管されている持出しツールとして、主に可搬可能なノート型PC(パソコン)やPDAなど携帯可能な情報端末機器を用いた場合について説明するが、本発明は、これらに限定されるものではなく、種々の収納設備や機器に適応可能である。
図2は本実施例における持出し管理システムの全体構成図であり、システム利用者である申請者(社員)が使用する申請者PC10と、貸出対象である持出しツールとして複数のノート型PC1〜PCnと、申請者PC10からの申請を受け付ける例えば職場の上長、管理者などの承認者が使用する承認者PC20と、申請者PC10からの持出申請処理及び承認者PC20からの承認処理を行う持出し管理システム1とがイントラネット2(ネットワークシステム)で接続して構成されている。
次に図1のブロック図を参照して持出し管理システム1について説明する。持出し管理システム1は、申請者PC10からの持出申請を受け付ける申請受付部2と、この申請受付部2で受け付けた申請情報を管理DB(データベース)3に記憶させるDB書込部4と、申請受付部2からの申請要求に対して承認者PC20で承認処理する承認情報を管理する承認管理部5と、この承認管理部5からの承認情報に基づいて申請者が持出しを希望するノート型PCa1に必要な情報を記憶させるための許可データ書込部6と、この許可データ書込部6からの情報に基づいて電子ロッカーなどの電子錠30の解除するための施錠解除部7と、前記ノート型PCa1に記憶またはインストールして使用するデータやアプリケーションを格納する情報DB8と、社員のID情報などによって申請者を特定する個人特定部9とで構成されている。
また、申請者PC10の表示モニター10aには、図2に示すように持出し管理システム1へのログイン画面11、Web申請画面12、パスワード受付画面13などが表示され、一方、承認者PC20の表示モニター20aにはWeb承認画面21が表示される。また、申請者が持ち出す例えばノート型PCa1は、許可データ書込部6からの許可データに基づいて前記情報DB8からデータやアプリケーションを記憶するための許可データ受付部36と、前記データやアプリケーションを利用する際のパスワードを要求するパスワード要求部37及び前記データやアプリケーションの使用状況を記録する記録手段たる使用状況記録部38を備えている。また、申請者が持出して使用する際、各申請者のセキュリティレベルに応じて利用可能なデータあるいはアプリケーションが設定されているが、これら利用可能なデータあるいはアプリケーションの追加、変更、削除は個人特定部9のカスタマイズ機能によってカスタマイズが可能である。
次に、図3乃至図5のフローチャートを参照して、本実施例に係る持出し管理システム1の処理手順を具体的に説明する。図3は持出申請処理を示しており、申請者が電子ロッカーに保管されたツール(例えばノート型PCa1)の持出申請を行う場合、申請者のIDを入力して申請者PC10のログイン画面11にログインし、持出者名、使用先、使用目的、持出申請するツール番号といった所定の申請データを入力して持ち出し申請を行う。(ステップS1)。このように申請者からの持ち出し申請を行が行われると、持出し管理システム1は、申請者のIDあるいは持出者名から個人特定部9によって申請者を特定し、管理DB3に登録するとともに(ステップS2)、持出し管理システム1から承認者(所属の上長など)の承認者PC20aに承認依頼を出力する(ステップS3)。この承認依頼は申請者による持出申請時に持出し管理システム1によってワークフローで承認者PC20に出力され、同時に持出し管理システム1は承認者PC20のメール機能を用いて申請者PC10から承認者PC20に申請依頼を送信する。
承認者は、申請者からの申請依頼を受けて承認するか否かを判断し(ステップS4)、承認者が申請依頼を承認した場合(ステップS4にてYes)、承認者はWeb承認画面12にてワークフローで承認する(ステップS5)。このように、承認者が申請者の持出申請を承認すると、承認者PC20から持出し管理システム1の承認管理部5に出力され、承認管理部5から許可データ書込部6に申請対象である持出ツール(ノート型PCa1あるいはPDAなど)に許可情報を書き込む。この際、持出ツールの電源がオフの場合、LAN経由で持出ツールの電源がオンし、情報DB8から許可情報として例えば、申請者が使用可能な許可アプリケーション、使用許可データ、使用パスワードといった許可情報を書き込む(ステップS6)。こうして持出ツールの承認が受けられた場合には、施錠解除部7によって持出ツールの電子ロッカーの電子錠30をLAN経由で解除(ステップS7)するとともに、申請者PC10に許可状態、パスワードなどをワークフローで送信し、同時に持出し管理システム1は承認者PC20のメール機能を用いて承認者PC20から申請者PC10に許可する旨の返送通知を送信する(ステップS8)。さらに、承認者から申請者の携帯電話に許可する旨の送信することによって(ステップS9)、持出申請処理を終了する(ステップS10)。
一方、承認者が申請依頼を承認しない場合(ステップS4にてNo)、承認者はWeb承認画面21にてワークフローで不許可する(ステップS11)。これにより、申請対象である持出しツール(ノート型PCa1あるいはPDAなど)はロック状態のまま維持される。(ステップS12)。また、持出し管理システム1から申請者PC10に不許可の結果をワークフローで送信し、同時に持出し管理システム1は承認者PC20のメール機能を用いて承認者PC20から申請者PC10に不許可の返送通知を送信する。さらに、承認者から申請者の携帯電話にも不許可の送信をして持出申請処理を終了する(ステップS13、ステップS10)。
次に図4を参照して許可された持出しツールの使用時における処理(持出中処理)について説明する。ノート型PCa1あるいはPDAなどの持出しツールの使用時において、申請時に申請した使用期間/使用時間が過ぎたか判定し(ステップS20)、使用期間/使用時間内であれば(ステップS21にてNo)、そのままステップS20に戻って持出ツールの使用状況を監視する。一方、申請時の使用期間/使用時間を超えたと判定された場合(ステップS21にてYes)、持出ツール(ノート型PCa1あるいはPDAなど)にインストールしたアプリケーションやデータなどへのアクセスを制御し、そのアプリケーションやデータなどの使用を禁止するとともに(ステップS22)、持出ツール(ノート型PCa1あるいはPDAなど)をロックする中断処理を実行する(ステップS24、ステップ24)。
次に図5を参照して許可された持出ツールの返却申請処理について説明する。承認者は、返却時に持出したツール(ノート型PCa1あるいはPDAなど)をイントラネット2に接続した後(ステップS30)、申請者PC10のログイン画面11にログインしてWeb申請画面12からツールの返却申請を行う(ステップS31)。これにより、持出し管理システム1は、申請者のIDなどから個人特定部9によって申請者を特定して返却情報を管理DB3に登録するとともに(ステップS32)、持出し管理システム1によってイントラネット2を介して持出したツール(ノート型PCa1あるいはPDAなど)をロック状態とする(ステップS33)。さらに、持出し管理システム1によって持出したツール(ノート型PCa1あるいはPDAなど)の使用記録をログ情報から解析し、申請者が使用した持出しツール(ノート型PCa1あるいはPDAなど)の使用履歴が許可された範囲内で行われていたか否かをチェックする(ステップS34)。この判定結果に従って、許可された範囲内であれば(ステップS35にてYes)、持出し管理システム1によって承認者(所属の上長など)の承認者PC20aに返却の承認依頼を出力し、同時に持出し管理システム1は申請者PC10のメール機能を用いて申請者PC10から承認者PC20などに返却の承認依頼を送信する(ステップS36)。これに対して、承認者はWeb承認画面21にてワークフローで承認する(ステップS37)。このように、承認者が返却申請を承認すると、承認者PC20aから申請者PC10に承認結果がワークフローで返送され、同時に持出し管理システム1は承認者PC20のメール機能を用いて承認者PC20から申請者PC10に返送通知を送付(ステップS38)。さらに、承認者から申請者の携帯電話に承認結果を送信し、(ステップS39)、返却申請処理を終了する(ステップS40)。
一方、使用した持出したツール(ノート型PCa1あるいはPDAなど)の使用履歴から許可された範囲外であった場合(ステップS35にてNo)、持出し管理システム1によって持出したツール(ノート型PCa1あるいはPDAなど)の不正使用を管理DB3に記録するとともに(ステップS41)、持出し管理システム1によって承認者(所属の上長など)の承認者PC20aにワークフローで不正使用を報告する(ステップS42)。これにより、承認者あるいは管理者などが状況確認して原因追及し、不正使用の対策内容を決定し、不正使用に対する対策を実施する(ステップS43)。また、承認者は申請者に対してワークフローで不承認とする処理を行い(ステップS44)、承認者PC20から申請者PC10に不承認結果をワークフローで送信し、同時に持出し管理システム1は承認者PC20のメール機能を用いて承認者PC20から申請者PC10に不承認通知を送付する(ステップS45)。さらに、承認者から申請者の携帯電話に不承認結果など送信して返却申請処理を終了する(ステップS46、ステップS40)。こうして返却申請処理を終了すると、イントラネット2を経由して持出し申請時に持出したツール(ノート型PCa1あるいはPDAなど)に記憶されたアプリケーションや使用可能データなどの情報を消去するとともに、持出ツールを格納する電子ロッカーの電子錠30をロックする。
以上のように本発明の持出し管理システム1は、申請者が電子ロッカーに保管された持出しツール(例えばノート型PCa1)の持出申請を行う場合、まず、申請者のIDを入力し、申請者PC10のログイン画面11にログインして持出し申請を行うことから、申請者のIDから申請者を特定して持出し管理システム1の管理DB3に登録に登録することで持出しツールを持ち出した人物を容易に特定することができるとともに、持出しツールの貸出情報が管理DB3に記憶されているので、持出しツールの管理も容易である。さらに、申請者の持出し申請に対し、承認者の承認を経て持出しツールを格納する電子ロッカーなどの電子錠30が解錠されるので持出しツールの盗難、紛失を防止できるとともに、持出しツールの承認が受けられた場合にのみ、持出し管理システム1で特定した申請者のセキュリティレベルに応じて利用可能なデータやアプリケーション、持出しツールにアクセスする際の使用パスワードといった許可情報を持出しツールに直接、記憶させることから、申請者のセキュリティレベルに応じて利用可能なデータやアプリケーションを制限することが可能となり、高いセキュリティを確保することができる。これにより、機密情報の漏洩を防止することができるとともに、持出しツールには使用履歴といったログ情報が記憶され、持出しツールの返却時ログ情報の正当性を判定することにより、データの改竄やデータの持出しといった不正な処理も早期に発見することが可能となり、よりセキュリティも向上して安全性も高めることができる。
以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、上記実施形態では、電子錠を備えた電子ロッカーにノート型PCやPDAなどの携帯型情報端末を保管した場合について説明したものであるが、本発明はこれに限定されるものではなく、種々の持出しツールに適応できるシステムである。
1 持出し管理システム
2 イントラネット(ネットワークシステム)
4 管理DB
7 施錠解除部(施錠解除手段)
10 申請者PC
20 承認者PC
30 電子錠
38 使用状況記憶部(記憶手段)
PC1〜PCn ノート型パソコン(持出しツール)

Claims (2)

  1. 持ち出し可能な持出しツールと、この持出しツールを管理する持出し管理システムと、申請者が前記持出しツールの持出し申請を出力するための申請者PC(パソコン)と、前記持出申請に対して許可するか否かを決定する承認者が操作する承認者PCとがネットワークシステムを介して接続され、このネットワークシステムを経由して前記申請者PCから前記持出し管理システムにアクセスし、少なくとも申請者の識別情報を含む持ち出し申請情報を送信すると、前記持出し管理システムは、前記識別情報により申請者を特定し、その申請者のセキュリティレベルに応じた情報データを抽出するとともに、前記申請者PCからの持ち出し申請情報を前記承認者PCに出力し、承認者の承認を経て前記情報データを前記持出しツールに記憶する処理を実行するように制御し、
    前記持出しツールが電子錠を備えた収納庫に保管され、前記持出し管理システムは、前記承認用クライアントPCからの承認結果に従って前記電子錠のロック解除する施錠解除手段を備えたことを特徴とする持出し管理システム。
  2. 前記持出しツールは、持出し時のログ情報を記憶する記憶手段を備え、前記持出し管理システムが前記ログ情報の正当性を判定し、持出し時の不正使用があったか否かを判別可能としたことを特徴とする請求項記載の持出し管理システム。
JP2009257632A 2009-11-11 2009-11-11 持出し管理システム Expired - Fee Related JP5355353B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009257632A JP5355353B2 (ja) 2009-11-11 2009-11-11 持出し管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009257632A JP5355353B2 (ja) 2009-11-11 2009-11-11 持出し管理システム

Publications (2)

Publication Number Publication Date
JP2011103057A JP2011103057A (ja) 2011-05-26
JP5355353B2 true JP5355353B2 (ja) 2013-11-27

Family

ID=44193364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009257632A Expired - Fee Related JP5355353B2 (ja) 2009-11-11 2009-11-11 持出し管理システム

Country Status (1)

Country Link
JP (1) JP5355353B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013109601A (ja) * 2011-11-22 2013-06-06 Hitachi Ltd 携帯端末認証システム、および携帯端末認証方法
CN107305678B (zh) * 2016-04-25 2020-11-17 苏州宝时得电动工具有限公司 一种工具共享平台、方法、工具及自移动机器人
CN117787326A (zh) * 2024-02-28 2024-03-29 山东通广电子股份有限公司 一种工器具库房管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3952032B2 (ja) * 2004-03-29 2007-08-01 日本電気株式会社 資産持出管理システムおよび資産持出管理プログラム
JP2007011521A (ja) * 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd 情報漏洩防止システム、情報漏洩防止サーバ、情報漏洩防止端末及び情報漏洩防止方法
JP2009070159A (ja) * 2007-09-13 2009-04-02 Hitachi Software Eng Co Ltd ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム
JP4948460B2 (ja) * 2008-03-27 2012-06-06 中国電力株式会社 データ管理システム
JP4885168B2 (ja) * 2008-04-15 2012-02-29 日本電信電話株式会社 外部メディア制御方法、システム及び装置

Also Published As

Publication number Publication date
JP2011103057A (ja) 2011-05-26

Similar Documents

Publication Publication Date Title
JP5592742B2 (ja) 入退場管理システムおよび方法
JP4878617B2 (ja) リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
US8107100B2 (en) Post deployment electronic document management and security solution
CN110383240A (zh) 用于容器化的安全计算资源的方法和装置
KR101318170B1 (ko) 태블릿장비를 이용한 자료공유시스템 및 그 제어방법
JP2011065264A (ja) 資産管理システム
US20100299422A1 (en) Client management system
US20030233440A1 (en) Network system including host server and method of setting up host server
JP5355353B2 (ja) 持出し管理システム
JP3973563B2 (ja) ログイン要求受付装置、ログイン要求受付方法およびそのためのプログラム
JP2008158864A (ja) 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
JP2005146755A (ja) 電子錠管理システム、サーバ装置、方法、そのためのプログラム及び記録媒体
JP2010275778A (ja) 生体認証を用いた鍵管理装置及び鍵管理システム
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
JP4885168B2 (ja) 外部メディア制御方法、システム及び装置
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP2007226827A (ja) ログイン要求受付装置およびアクセス管理装置
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2012108698A (ja) 携帯端末、ロック制御システム、プログラム
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2005314932A (ja) 入退室デバイスおよびアクセスコード記録装置
JP2010231259A (ja) 情報機器セキュリティ管理装置および情報機器セキュリティ管理方法
KR102408528B1 (ko) 사용자 인증 방법 및 그 장치
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム
JP6693094B2 (ja) アクセス管理システム、電子機器、及び、アクセス管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130827

R150 Certificate of patent or registration of utility model

Ref document number: 5355353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees